VPN構築に失敗している理由とは?

このQ&Aのポイント
  • PLANEXルータBRC-14VGでVPNを構築したいが、うまくできない。
  • 2拠点間のLAN同士をVPN IPSECで接続しようと設定しているが、うまくいかない。
  • PPTPによる接続はできているが、IPSECでは接続できない。原因はISPの問題か?
回答を見る
  • ベストアンサー

PLANEX ルータBRC-14VGにてVPNを構築したいのですが、う

PLANEX ルータBRC-14VGにてVPNを構築したいのですが、うまくできません。 2拠点間のLAN同士をVPN IPSECを利用して接続しようと設定をがんばっているのですがうまくできません。 設定は簡単接続ウィザードで共通シェアードキーを利用しています。 尚、PPTPによる接続は両拠点ともできています。 拠点A ISP:DION ルータ:BRC-14VG LAN:192.168.2.0 拠点 ISP:INTERLINK ルータ:BRC-14VG LAN:192.168.1.0 両拠点とも動的IPにつき、CyberGateのDDNSを利用してます。 両拠点ともリモートからPPTPで接続でき、ルータに入れることからIPアドレスの更新はできていると思います。 2拠点間とも、ルータは同一機種でウィザードによって生成した設定なので間違いはないと思います。 だとするとISPの問題になるのでしょうか? 接続失敗しているあたりのシステムログを張ります。 もしも原因に予想がつきそうな方がいらっしゃいましたら、助言を頂きたいです。 よろしくお願いします。 Oct 29 10:18:50 2010 System Log Message authpriv.info pluto[44]: RATELIMIT: 1 messages of type IPSec IKE packet reported 20 second(s) ago Oct 29 10:18:30 2010 System Log Message authpriv.debug pluto[44]: | sending 176 bytes for EVENT_RETRANSMIT through ppp0 to 111.222.333.444:500: Oct 29 10:18:30 2010 System Log Message authpriv.info pluto[44]: RATELIMIT: 145 messages of type IPSec IKE packet reported 10 second(s) ago Oct 29 10:18:20 2010 System Log Message authpriv.warn pluto[44]: "ips1" #27: max number of retransmissions (2) reached STATE_MAIN_I1. No acceptable response to our first IKE message Oct 29 10:18:20 2010 System Log Message authpriv.info pluto[44]: RATELIMIT: 1 messages of type IPSec IKE packet reported 40 second(s) ago Oct 29 10:17:40 2010 System Log Message authpriv.debug pluto[44]: | sending 176 bytes for EVENT_RETRANSMIT through ppp0 to 111.222.333.444:500: Oct 29 10:17:40 2010 System Log Message authpriv.info pluto[44]: RATELIMIT: 1 messages of type IPSec IKE packet reported 20 second(s) ago Oct 29 10:17:20 2010 System Log Message authpriv.debug pluto[44]: | sending 176 bytes for EVENT_RETRANSMIT through ppp0 to 111.222.333.444:500: Oct 29 10:17:20 2010 System Log Message authpriv.info pluto[44]: RATELIMIT: 184 messages of type IPSec IKE packet reported 10 second(s) ago Oct 29 10:17:10 2010 System Log Message daemon.debug pluto[44]: sock_socket: created fd 11 for ip 0.0.0.0 port 0 Oct 29 10:17:10 2010 System Log Message authpriv.debug pluto[44]: | from whack: go

質問者が選んだベストアンサー

  • ベストアンサー
  • gtx456gtx
  • ベストアンサー率18% (194/1035)
回答No.1

>両拠点とも動的IPにつき、CyberGateのDDNSを利用してます。 IPアドレスでpingを行い、IPアドレスではなくホスト名でもpingできますか?

Tafnes
質問者

お礼

回答ありがとうございます。 pingを発射したところ、timed outになりました(汗 ということはルータのフィルタリング設定がちゃんとできていないという事でしょうか?

Tafnes
質問者

補足

ルータの設定でpingに応答するのチェックが外れていたのでチェックを入れたところ、pingに応答するようになりましたが、やはりVPNでは接続されていないようです。

その他の回答 (1)

  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.2

 お尋ねの件ですが、もしかしてPPTP接続情報を残したままIPSEC接続されましたか?  一般的なSOHO向けルーターですと、PPTPとIPSEC接続情報を双方残した形態でのVPN接続は保証されていないはずです。  それと、IPSECでの接続された際に、静的ルート設定を双方のルーターにて設定されているかどうかですが、拠点Aの方は拠点Bのセグメントからの通信を透過させるように記述(IPアドレス192.168.2.0/255.255.255.0(WAN→LAN))、拠点Bの方は拠点Aのセグメントからの通信を透過するように記述(IPアドレス192.168.1.0/255.555.255.0(WAN→LAN))と記述してみて下さい。  恐らく指摘ルーターですと、Web設定画面のルーティング設定から可能なはずです。  他IPSEC通信設定を実施した際に、自動的にIPSECパススルー設定はされているかと想定されますが、ネックはUDP500番とESPパケット透過されているかどうかになりますね。  後は、プロバイダのネットワーク制限サービス、例としてPlalaのネットバリア・ベーシックのようなサービスが、DIONとInterLink双方にて適用されていないかどうかになりますね。

Tafnes
質問者

お礼

回答ありがとうございました! なんとか解決しました。 原因は結局よく分からなかったのですがPingが通っていなかった為かもしれません。 (以前はPingに応答しない設定でもつながっていたらしいのですが・・・。) これにて回答を締め切ります。 回答して頂いた方々、本当にありがとうございました。

関連するQ&A

  • VPNが繋がらない(YAMAHA RTX1100)

    【PC-A】--【拠点1ルータ1LAN内】--【拠点1ルータ2】--(Tunnel1)--【本社】--(Tunnel2)--【拠点2ルータ】 お世話になります。上記の様な配線の時、 【拠点1ルータ1LAN内】をYAMAHA RTX1100と交換したらVPNが繋がりません。 【本社】と【拠点2ルータ】はVPNが出来るのですが 【本社】と【拠点1ルータ1LAN内】はVPNが出来ません。 【PC-A】から本社WAN側までpingは通ります 【本社】に残ったログからIPsecの信号は受けている様ですが、 Tunnelが『UP』の状態になりません。 本社と各拠点からはInternetは問題なく出来ています。 【本社】に残ったログ [IKE] generate spi list payload same message repeated 1 times [IKE] generate sequence number payload [IKE] generate hash payload [IKE] generate ISAKMP header [IKE] send IKE message [IKE] 2d 81 8f [IKE] receive IKE message [IKE] f6 69 06 [IKE] ... omitted [IKE] respond ISAKMP phase to 111.111.111.111 [IKE] add ISAKMP context [214] f6 [IKE] receive message from unknown gateway 111.111.111.111 [IKE] receive IKE message [IKE] 2d 81 8f [IKE] receive heartbeat message from 222.222.222.222 [IKE] decrypted payload [IKE] 08 00 00 [IKE] process sequence number payload [IKE] receive sequence number 36 [IKE] process hash payload [IKE] process notification payload [IKE] receive notification from 222.222.222.222 [IKE] no SPI is specified. [IKE] still connected : no message [IKE] spi list payload 24 [IKE] receive spi list protocol = 3, n = 1 [IKE] spi 3b22054a [IKE] inactivate context [214] f6 [IKE] inactivate ISAKMP socket[1] [IKE] delete ISAKMP context [214] f6

  • RTX1100でのIPSecVPN構築について

    はじめまして。 今までSoftEther2.0で構築していたのですが、ヤマハRTX1100に交換する事になりました。 本社―支社とを拠点間VPNで繋ぎ、Windowsにてファイル共有をしたいのですが、RTX1100を導入したのですがうまく通信ができません。 構成は… 本社ルーターLAN1(192.168.0.1/24)LAN2(01.aa0.netvolante.jp) 支社ルーターLAN1(192.168.5.1/24)LAN2(05.aa0.netvolante.jp) 本社側のクライアントは192.168.0.2-192.168.0.100 支社側のクライアントは192.168.5.2-192.168.5.30 何卒よろしくお願いいたします。 以下本社側のルーター設定です。(PPpoe部分省略) ip route default gateway pp 1 ip route 192.168.5.0/24 gateway tunnel 1 ip lan1 address 192.168.0.1/24 netvolante-dns hostname host pp 01.aa0.netvolante.jp pp enable 1 tunnel disable all tunnel select 1 tunnel name testvpn ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc md5-hmac ipsec ike always-on 1 on ipsec ike encryption 1 des-cbc ipsec ike esp-encapsulation 1 on ipsec ike group 1 modp768 ipsec ike hash 1 md5 ipsec ike keepalive log 1 on ipsec ike local address 1 192.168.0.1 ipsec ike pfs 1 off ipsec ike pre-shared-key 1 text test ipsec ike remote address 1 any ipsec ike remote name 1 05.aa0.netvolante.jp ipsec auto refresh 1 on ip tunnel mtu 1280 tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade incoming 1 reject nat descriptor masquerade static 1 4 192.168.0.1 esp nat descriptor masquerade static 1 5 192.168.0.1 udp 500 ipsec auto refresh on dns server pp 1 dns private address spoof on

  • syslog.confの書式について

    *.info;mail.none;news.none;authpriv.none /var/log/messages 上記、設定の意味合いについて、 "ファシリティが mail、news、authpriv 以外で、プライオリティが info 以上のログを /var/log/messages に出力" となっておりますが、「mail、news、authpriv 以外」となっている理由に教えて下さい。 セミコロン(;)を入れた以降の「ファシリティ.プライオリティ」は以外のものとして扱われるのでしょうか? ご教授をお願いいたします。 参考サイト:http://www.turbolinux.com/products/server/10s/manual/user_guide/user_guide/x11420.html

  • インターネットVPN構築についてご教授下さい

    現在、インターネットVPN環境を利用して拠点間でのIPsecVPN通信を行うための構築準備をしています。 全くの初心者レベルですが、ご指摘・ご教授頂きたく思っております。 今回の構成は以下のようになります。 セキュリティアプライアンスのVPNゲートウェイはCiscoのASA5505を使用します。 まだ、顧客から外部I/F用のアドレス情報を頂いておりませんので外部I/Fに設定していますアドレスは仮想なものです。   -------------------------- 拠点A  192.168.33.128/26ネットワーク -------------------------- 内部I/F 192.168.33.188 ---------------     VPNゲートウェイ ---------------    外部I/F 209.165.200.226 | | ---------- ADSLルータ ---------- | |  |  | ----------- ADSLルータ -----------    |  | 外部I/F 209.165.200.236 ----------------      VPNゲートウェイ ---------------- 内部I/F 192.168.33.189 -------------------------- 拠点B 192.168.33.128/26ネットワーク -------------------------- 1.この拠点間IPSec通信を行う際、ASA5505でのNAT制御は考える必要がありますでしょうか? ADSLモデム兼ルータがあるのでセキュリティアプライアンスでのNAT制御は必要ないことになりますでしょうか? 自分の考えではASA5505でのF/WとVPNが共存する形だと考えています。 NAT制御が必要ならスタティックNATを考えておりますがこれで正しいでしょうか? 2.アクセスリストですが、tcp、udp、icmpパケットを通す設定を考えています。拠点間同士でのIPSec通信を行うとき、VPNパケットを通せるようにIKE用のUDP500番ポートを空ける必要があるとの記事も目にしました。 カプセル化のVPNパケット用に500番ポート以外に何番ポートを通すように設定すればよろしいかご教授頂けませんでしょうか? 3.ポリシー設定する際、ACL設定でInside-incoming、Outside-incomingで設定する時ですが、NAT制御を有効にした時は拠点間でのプライベートアドレスで設定するのは誤りとなると考えています。 NAT制御後のアドレスで設定すると考えていますがこの考えで正しいでしょうか? 全くのF/W、VPN未経験ということで、下らない質問かと存じますが、何卒宜しくお願い致します。

  • syslogの出力先追加

    syslogの出力先を追加する方法について教えていただきたいです。 使用環境は、Red Hat系のLinuxです。 現状、syslog.confの設定が下記のようになっているため、messagesファイルに syslogが大量に出力され、必要なログを探すのが大変な状態です。 syslog.confの中身 *.info;mail.none;authpriv.none;cron.none /var/log/messages authpriv.* /var/log/secure mail.* /var/log/maillog cron.* /var/log/cron *.emerg * uucp,news.crit /var/log/spooler local7.* /var/log/boot.log そこでfacilityのlocal0-7を使用し、syslogに出力するファイルを分散 させようと考えています。 例えば、local0の出力先を追加するのは、syslog.confを下記のように 修正すればよいでしょうか。 (実際に試せばよいのでしょうが、多くの人達が使用している環境のため、  syslogd再起動が出来ない状態です。) messagesの設定 修正前:*.info;mail.none;authpriv.none;cron.none /var/log/messages 修正後:*.info;mail.none;authpriv.none;cron.none;local0.none /var/log/messages local0の設定 追加:local0.* /var/log/ファイル名 ご回答の方、よろしくお願いします。

  • iptablesでのsyslog

    現在、以下の指定で、パケットの受信をsysylogd経由でロギングしています。 iptables -A INPUT -i eth0 -p tcp --syn -j LOG --log-tcp-options --log-prefix 'iptables[SYN]: ' 一ヶ月ほどまえから、これに該当するログが急激に増え、/var/log/messageが読みづらくなってきました。 そこで、iptablesからのログを別のファイルに記録したいと思い、いくつか疑問が生じました。 1.現在、syslogdのどのfacilityで出力されているのでしょうか? *.info;mail.none;authpriv.none;cron.none /var/log/messages に該当しているようなので、mail,authpriv,cromではないことだけは確かです。 2.特定のfacilityでsyslogdに渡すにはどう設定すればよいのでしょうか? また、どのfacilityをしてするのが適切でしょうか?(local0などを使えばよいのでしょうか?) もし、syslogd経由以外でファイルにログを書き出せるようでしたら、それでもかまいません。 よろしくお願いします。

  • RTX1200でLAN1/3でお互いVPN通信

    RTX1200において LAN1/LAN3 でそれぞれVPN通信を使用したいのですが。 NATの関係なのか うまく通信できてません。 ステータス確認するも正常っぽくでてるのですがpingで通信確認取れない状態です。 filterやファイアウォールも、していないのでその辺ではなさそうなのですが。 現状 自拠点(RTX1200)LAN1:192.168.48.10 → 拠点1:192.168.28.10(RTX1200) → PING:○ 自拠点(RTX1200)LAN3:172.31.48.10 → 拠点2:172.31.28.10(RTX1200)  → PING:× -----コンフィグ------ ip route default gateway pp 1 ip route 10.10.1.1 gateway pp 2(NTT-VPNサービス拠点2向け) ip route 172.31.28.0/24 gateway tunnel 2(拠点2向け) ip route 192.168.28.0/24 gateway tunnel 1(拠点1向け) ip lan1 address 192.168.48.10/24(LAN1:IP→拠点1と通信) ip lan3 address 172.31.48.10/24(LAN2:IP→拠点2と通信) pp select 1(ステータスは正常) pp keepalive use lcp-echo pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname xxxx@xxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns use pp server=1 auto netvolante-dns hostname host pp server=1 hostname.aa0.netvolante.jp pp enable 1 pp select 2(ステータス正常) pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname NTT-VPNワイドサービス@xxx.xxx ppp lcp mru on 1454 ppp ipcp msext on ppp ccp type none ip pp address 10.20.13.1/32(自拠点IP/NTT-VPNワイドサービス) pp enable 2 tunnel select 1(ステータス正常) ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike hash 1 sha ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.48.10(拠点1向け) ipsec ike pre-shared-key 1 text xxxxxxxxx ipsec ike remote address 1 hostname.aa2.netvolante.jp tunnel enable 1 tunnel select 2(ステータス正常) tunnel encapsulation ipip tunnel endpoint address 10.10.44.1 10.10.1.1(拠点2向け) ip tunnel tcp mss limit auto tunnel enable 2 nat descriptor type 1 masquerade  nat descriptor masquerade static 1 1 192.168.48.10 udp 500 nat descriptor masquerade static 1 2 192.168.48.10 esp ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.48.20-192.168.48.40/24 dhcp scope 2 172.31.48.101-172.31.48.199/24 dns server DNSサーバIP dns private address spoof on 末筆で恐縮ですが、お分かりの方ご教授のほどお願いします。

  • RT107eというルータの設定について

    RT107eというルータの設定について、解らない事だらけで誰か教えてください。 特定のポート(今回はFTP)のみVPN経由で外部へアクセスしたいです。 【拠点A】 LAN IP:192.168.1.0/24 ルータIP:192.168.1.1 クライアントPCAの設定 _IP:192.168.1.2 _NET MASK:255.255.255.0 _GW:192.168.1.1 【拠点B】 LAN IP:192.168.2.0/24 ルータIP:192.168.2.1 クライアントPCBの設定 _IP:192.168.2.2 _NET MASK:255.255.255.0 _GW:192.168.2.1 ※DNSはプロバイダから教えてもらったアドレスを設定しています。 課題が色々あって、簡単なところから始めています。 今までにできた事です。 ・拠点A、拠点Bともにインターネット接続ができていて、両拠点にあるクライアントPCから外部WEBサーバ(yahooとか)接続できるようになりました。 ・拠点Aと拠点BはVPNで接続できるよう設定できました。 ・ファイル共有は拠点Aと拠点Bで問題なく接続できるよう設定できました。 ・両拠点にあるWEBサーバ(クライアントAとBに構築)も相互にアクセスできるよう設定できました。 今度は、拠点AからFTPを使い外部のFTPサーバへアクセスする時、拠点Aから外部へ接続するのではなく、一旦、VPNにて拠点Bを介して外部のFTPサーバへアクセスさせたいです。 ルーティングの設定かと思うんですけど、さっぱり解りません。 (クライアントも何か設定する必要があるのでしょうか?) 一応、拠点Aから下記設定にて外部のFTPサーバへアクセスする事はできました。 拠点Aの設定は大体こんな感じです。 (何やってんの?っていう突っ込みは沢山あります・・・) ip route 192.168.2.0/24 gateway tunnel 1 ip lan1 address 192.168.1.0/24 provider filter routing connection provider lan1 name LAN: provider lan2 name PPPoE/0/1/5/0/0:Base1 pp select 1 ・・・ ip pp secure filter in 120 121 123 124 125 201 ip pp secure filter out 120 121 123 124 125 999 dynamic 301 302 ・・・ ip pp nat descriptor 10 pp enable 1 provider set 1 Base1 provider dns server pp 1 1 provider select 1 no tunnel enable all tunnel select 1 tunnel name Base2 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.2.1 ipsec ike local id 1 192.168.2.0/24 ipsec ike pre-shared-key 1 text Base1_key ipsec ike remote address 1 192.168.2.1 ip tunnel tcp mss limit auto tunnel enable 1 ip filter 120 reject * * udp,tcp 135 * ip filter 121 reject * * udp,tcp * 135 ip filter 122 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 123 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 124 reject * * udp,tcp 445 * ip filter 125 reject * * udp,tcp * 445 ip filter 201 pass * 192.168.1.2 tcp * www ip filter 999 pass * * * * * ip filter dynamic 301 * * ftp ip filter dynamic 302 * * www nat descriptor type 10 masquerade nat descriptor masquerade incoming 10 forward 192.168.1.2 nat descriptor masquerade static 10 1 192.168.1.2 tcp www tftp host 192.168.1.2 どのような設定をすれば良いのでしょうか? その他、ツッコミなどもお願いします。 よろしくお願いします。

  • フリーソフトShrew Soft VPNを利用したRTX1000へのリ

    フリーソフトShrew Soft VPNを利用したRTX1000へのリモートアクセスVPN(動的IP⇔動的IP、RTX1000でDDNS利用) Shrew Soft VPN(IPsec)を用いて、イーモバイル接続のノートPCから自宅PC(192.168.0.4)のフォルダへアクセスすることが目的です。 現在ISACAMP SA、IPsecSA(2方向)が張れていますが イーモバイル接続のノートPC(192.168.0.254)からRTX1000のLAN側IP(192.168.0.1)へ PINGは通りますが、自宅PC(192.168.0.4)へPINGが通りません。 イーモバイル接続のノートPC(192.168.0.254)からRTX1000のLAN側IP(192.168.0.1)へ telnetで入り、そこから自宅PC(192.168.0.4)へPINGすると通ります。 RTXのコンフィグは以下の通りで、Shrew Soft VPNの設定は http://www.mediafire.com/imageview.php?quickkey=8lhuc431us1cd1a&thumb=6 の画像のように設定しています。 どなたか192.168.0.4のフォルダが参照出来るように ご教授お願い致します。 # show config # RTX1000 Rev.8.01.28 security class 2 on on ip route default gateway pp 1 ip route 192.168.0.254 gateway tunnel 1 ip icmp log on ip lan1 address 192.168.0.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept chap pp auth myname ID Password ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp XXXXXX.aa0.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike keepalive log 1 on ipsec ike local address 1 192.168.0.1 ipsec ike log 1 key-info message-info payload-info ipsec ike payload type 1 3 ipsec ike pre-shared-key 1 text YYYYYYYYY ipsec ike remote address 1 any ipsec ike remote name 1 S101 ip tunnel tcp mss limit auto tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 192.168.0.1-192.168.0.253 nat descriptor masquerade static 1 3 192.168.0.4 tcp 22 nat descriptor masquerade static 1 4 192.168.0.1 udp 500 nat descriptor masquerade static 1 5 192.168.0.1 esp ipsec auto refresh on telnetd service on telnetd listen 23 telnetd host any dhcp service server dhcp scope 1 192.168.0.2-192.168.0.253/24 dns server pp 1 dns private address spoof

  • RTX1100でのVPN設定

    こんにちは。 当方5拠点をNTTフレッツグループで接続していましたが、VPN用の改変が出来ないとの事で新たにRTX1100を使用してVPNを構築したいと考えています。 ルーター設定担当者が不在になり、私はGUIベースのルーターしか触ったことがないので、試行錯誤しているのですが、やはり繋がらない現状になりましたので、ご教授ください。 A地点は、gateway(RTX1100):192.168.33.254 B地点は、gateway(RTX1100):192.168.44.254 A地点のConfigは、 ip route default gateway pp 1 ip route 192.168.44.0/24 gateway tunnel 1 ip lan1 address 192.168.33.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 TEST01.aa1.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 any ipsec ike remote name 1 kyoten1 tunnel enable 1 nat descriptor type 1 masquerade ipsec auto refresh on dhcp service server dhcp scope 1 192.168.33.101-192.168.33.149/24 dns server pp 1 dns private address spoof on B地点のConfigは、 ip route default gateway pp 1 ip route 192.168.33.0/24 gateway tunnel 1 ip lan1 address 192.168.44.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike local address 1 192.168.44.254 ipsec ike local name 1 kyoten1 key-id ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 TEST01.aa1.netvolante.jp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.44.254 udp 500 nat descriptor masquerade static 1 2 192.168.44.254 esp ipsec auto refresh on dhcp service server dhcp scope 1 192.168.44.101-192.168.44 dns server pp 1 dns private address spoof on 必要であればログもとってあります。 よろしくお願いいたします。